Saltar al reproductorSaltar al contenido principal
  • hace 5 meses
Esta semana en Código Trece conozca ¿Cómo funciona la aplicación de Inteligencia Artificial Leonardo AI ……? además, la APP atila le facilita utilizar estaciones de carga para vehículos eléctricos y en el tema de la semana le hablamos de Share Point una herramienta para compartir información dentro de redes internas y que ha presentado recientes vulnerabilidades.
Código Trece | 26 agosto 2025
Programa # 16

Categoría

📺
TV
Transcripción
00:00Hola, ¿qué tal? Gracias por acompañarme en Código 13.
00:12Yo soy Tami González y para mí es un gusto recibirle en este espacio donde hablamos de tecnología.
00:18Hoy en nuestros tutoriales les voy a enseñar cómo funciona la aplicación de inteligencia artificial Leonardo AI.
00:25Además les voy a mostrar la app Atila con la que podrán utilizar estaciones de carga para vehículos eléctricos.
00:33Y en el tema de la semana les hablamos de SharePoint, una herramienta para compartir información dentro de redes internas y que ha presentado recientes vulnerabilidades.
00:45Recuerde que este y todos los contenidos de Canal 13 puede observarlos en vivo por sinardigital.com.
00:51Iniciamos con tecnología en su idioma.
00:55Los usuarios de vehículos eléctricos ya pueden utilizar las estaciones de carga de la empresa de servicios públicos de Heredia.
01:03Gracias a la aplicación Atila, la app está disponible para descarga en dispositivos iOS y Android.
01:10La empresa de servicios públicos de Heredia puso en operación la aplicación Atila que permite gestionar el uso de las estaciones de carga eléctrica de manera rápida y sencilla desde el celular.
01:25Con Atila los usuarios pueden visualizar la ubicación de las estaciones de carga, reservarlas y activar el servicio directamente desde la aplicación.
01:34La plataforma Atila es la que nos va a permitir hacer la gestión de cobro de las recargas para los vehículos eléctricos.
01:41Eso se puede descargar ya sea por Android o iOS y usted se inscribe como usuario y llena sus datos e ingresa sus métodos de pago y a partir de ahí puede hacer la gestión de las cuatro estaciones de carga que tenemos en este momento en el SPH.
01:58Actualmente la empresa de servicios públicos de Heredia cuenta con 11 estaciones de carga distribuidas en puntos clave como el Centro Nacional de Convenciones, el Mall Paseo de las Flores, la zona Franca Metro, entre otros.
02:14Actualmente tenemos una en San Isidro que esa tiene un conector CCS1 y un CHAEMO, está en el edificio administrativo de la SPH y tenemos otro igual con CCS1 y CHAEMO.
02:26Aquí en el edificio de energía contamos con una que son dos conectores GBT y en Plaza Barba tenemos una con dos conectores GBT.
02:38Próximamente para finales de año tendremos una en el Palacio de los Deportes en convenio con la Municipalidad de Heredia.
02:49Las estaciones de carga rápida están ubicadas en Plaza Barba, Plaza Deportes de San Isidro, el Edificio de Energía de la Empresa de Servicios Públicos de Heredia y el Edificio Administrativo de la Empresa de Servicios Públicos de Heredia.
03:05Es importante mencionar que el cobro de la tarifa está en 137 colones al minuto.
03:11Es una tarifa avalada por la Arecep y que está en constante revisión dependiendo de las necesidades de las empresas que están brindando este servicio.
03:21Si usted necesita generar imágenes de manera gratuita con inteligencia artificial, Leonardo AI es la aplicación que le permite crear obras de arte ajustando parámetros como dimensiones y estilo.
03:38En Código 13 le mostramos cómo funciona.
03:41Leonardo AI es una plataforma con distintas herramientas de inteligencia artificial adecuadas para cada uso específico y en este video repasaremos cada una de estas herramientas o al menos las más importantes para que usted sepa utilizar la aplicación de la forma más fácil y óptima posible.
04:03Empezamos con la página de inicio.
04:07La pueden traducirse en ningún tipo de problema para que puedan leerlo todo por si no controla muy bien el idioma inglés.
04:13Como la mayoría de las plataformas de inteligencia artificial van a tener que crearse una cuenta o por ejemplo iniciar sesión con Google que lo agiliza todo.
04:22Con la cuenta creada simplemente presionamos ejecutar aplicación.
04:26El generador de imagen es la herramienta de guía con la que podrán crear todas estas imágenes que ven que tienen una calidad y un detalle espectacular.
04:36La herramienta además nos permite modificar las imágenes que otras personas han creado, por ejemplo la de este perrito.
04:44Simplemente nos iríamos aquí donde está el prompt y presionaríamos donde pone imagen a imagen.
04:51Aquí como pueden observar ya nos redirigió automáticamente al generador de imágenes y ha copiado todos los elementos, las configuraciones que se han elegido para generar este tipo de imágenes.
05:05Ahora simplemente le cambiamos lo que queramos.
05:08Por ejemplo en vez de que sea un perro podemos elegir un gato.
05:13Presionamos generar y tienen que irse a este apartado generador de historia.
05:18Aquí es donde les aparecerá la imagen nueva con el estilo que han copiado.
05:22Como pueden observar simplemente cambiamos los datos del prompt y ahora nos hizo un gato con el mismo estilo de la imagen anterior.
05:30Aquí pueden encontrar un montón de estilos diferentes que podrían utilizar para copiar y así no tener que pensar los prompts.
05:38Y esto les agiliza y les optimiza muchísimo el tiempo y el proceso creativo.
05:43Pasemos al real time canvas.
05:47Esta herramienta va a ir creando lo que estés dibujando.
05:50Por ejemplo un paisaje.
05:51Pueden elegir un color.
05:53En este caso el verde.
05:55Para ser como una especie de montañas.
05:57Y aquí tienen la brocha.
05:58El borrador tiene selección.
06:00Y tienen más opciones para personalizar el diseño.
06:03Otra de las herramientas es el motion.
06:06Que es agregarle movimiento a una imagen estática.
06:09Y para hacer este tipo de ejemplos pueden usar los mismos que el del generador de imagen.
06:15Simplemente se van a la opción de motion y les aparecerán todos los diseños que han hecho.
06:20Repetimos el mismo proceso.
06:22Copiamos los prompts y tendremos una imagen animada.
06:31El Instituto Nacional de las Mujeres te trae la cápsula informativa de hoy.
06:36Aquí estamos.
06:39Más voces.
06:40Más servicios.
06:42A través de la nueva aplicación ELA podrás realizar múltiples consultas sobre diferentes temas.
06:49Tales como información y orientación en derechos humanos.
06:52También tenemos violencia de género.
06:54Paternidad.
06:56Emprendedurismo.
06:57Y muchos otros temas más.
06:59Pero además tenemos una gran ventaja.
07:02Si nos das tu consentimiento informado, podremos obtener tu ubicación geográfica en caso de una emergencia.
07:11Esto permitirá localizarte y encontrarte fácilmente.
07:16Te esperamos en nuestra nueva aplicación ELA.
07:19Puedes salvarte la vida.
07:20Más voces.
07:28Un nuevo Inam.
07:29Hacemos nuestra primer pausa comercial y a regresar estará con nosotros Erick Arguello, gerente de Exet Centroamérica, para hablarnos de SharePoint, una herramienta para compartir información dentro de redes internas y que presentó recientes vulnerabilidades.
07:51Hola, mi nombre es Erick Arguello, gerente de país de Exet Costa Rica.
08:07Para mí es un gusto acompañarlos el día de hoy para hablar sobre las recientes vulnerabilidades de la herramienta SharePoint que se presentaron en anterior semana.
08:16SharePoint es una herramienta diseñada por Microsoft para lo que es el trabajo colaborativo.
08:23Es una herramienta que permite la creación de sitios web, compartir información, trabajar de manera conjunta, la co-creación, el trabajo en tiempo real.
08:36Pueden almacenarse diferentes tipos de archivos, archivos de Office tipo Word, tipo PowerPoint, tipo PDF y adicionalmente archivo multimedia que puede ser accesado por diferentes usuarios e incluso según los permisos que se asignen puede ser modificado en tiempo real por las personas que tienen acceso a eso.
08:56Hablando específicamente de la situación que generó las vulnerabilidades que presentó SharePoint en semanas anteriores, hay que remontarse al 2021.
09:06Desde el 2021 se identificaron en ese momento no vulnerabilidades, pero debilidades en cómo SharePoint funcionaba en ciertos aspectos, puntualmente en cómo podían saltarse ciertos controles de acceso, como el múltiple factor de autenticación o el sistema único de autenticación para subir archivos.
09:27Entonces esas debilidades que se identificaron en 2021 llegaron a convertirse en vulnerabilidades. Esas vulnerabilidades fueron escalando en severidad.
09:38Entonces inicialmente se identificaron previo a las vulnerabilidades de ahora de julio, cerca de abril o mayo, dos vulnerabilidades que llegaron a parcharse.
09:48Y ya en julio se identifican dos vulnerabilidades severas, una de ejecución de código remoto y otra de suplantación de servidor que permiten entonces saltarse, por utilizar un término común, saltarse el paso de verificación de seguridad del múltiple factor de autenticación o el sistema único de autenticación
10:13y subir archivos al servidor sin la necesidad de autenticación. Entonces eso permite acceder sin control al servidor de SharePoint.
10:27Puntualmente los riesgos que representa esta situación para las organizaciones en el caso de la utilización de las versiones de SharePoint que presentan dicha vulnerabilidad son elevados.
10:38Porque sucede que SharePoint tiene integración con otros sistemas de Microsoft como Office, como Teams, como OneDrive, como Outlook.
10:49Entonces estas vulnerabilidades en SharePoint exponen a las organizaciones a riesgos elevados porque es increíble el nivel de acceso a la información que se puede tener a través del acceso a SharePoint para un cibercriminal.
11:04Entonces es importante mencionar que los ciberatacantes utilizan estas vulnerabilidades o aprovechan estas vulnerabilidades para infiltrarse en los servidores a través de sortear, diciéndolo de alguna manera,
11:19las herramientas que lo que buscan es verificar la autenticidad de la información de las personas que se están logueando.
11:26Eso quiere decir que se brincan, por así decirlo, la autenticación.
11:31Se pueden loguear el servidor sin verificar que realmente sean personas que pertenezcan a la organización.
11:38Utilizan esta vulnerabilidad específicamente, la que mencionaba, para ejecutar códigos de manera remota.
11:47Y a partir de ahí, llegar, no solo a ejecutar códigos, lo que buscan es obtener información sensible, llaves de acceso, credenciales,
11:57para tener acceso a información sensible de los servidores, tanto de SharePoint como de otras herramientas de Microsoft que estén conectadas, como mencionaba anteriormente.
12:06Entonces, esa es la manera en la que operan para obtener una enorme cantidad de información a través de una vulnerabilidad puntual de una herramienta.
12:14Respecto a las actualizaciones que se dieron por estas vulnerabilidades detectadas
12:19y cuáles son las recomendaciones que damos para los administradores de las soluciones de tecnología,
12:26pues es crítico tener una adecuada herramienta de parcheo,
12:30pero no solamente es tener una herramienta de parcheo, sino es tener una política de parcheo y de manejo de vulnerabilidades adecuadas.
12:38Tener una herramienta no es suficiente si no se tiene un protocolo bien estandarizado para el manejo de las vulnerabilidades.
12:48Mencionábamos anteriormente que estas vulnerabilidades fueron escalando en severidad e inicialmente no eran vulnerabilidades, eran debilidades.
12:56Entonces, cuando pasó de una debilidad a una vulnerabilidad menor, se tiene que haber identificado como una vulnerabilidad.
13:03Al ser una vulnerabilidad se tiene que tener mapeado, que puede llegar a escalar y no debe verse por menos porque su criticidad sea nada más informativa.
13:15Entonces, es importante que se tengan las herramientas, pero adicionalmente que se tenga una política.
13:22Nosotros, por ejemplo, en ESET nuestras herramientas incluyen herramientas de gestión de parcheo y manejo de vulnerabilidades,
13:30pero siempre hacemos énfasis en que si bien la herramienta permite una automatización de los procesos,
13:35es importante que se acompañe de un protocolo de manejo de las vulnerabilidades bien estructurado.
13:42Haciendo referencia a las herramientas de inteligencia artificial y cómo las utilizamos en ciberseguridad para prevenir este tipo de ataques,
13:49juegan un papel sumamente importante, especialmente cuando se utilizan herramientas de inteligencia artificial
13:56que utilizan análisis de comportamiento o algoritmos de heurística avanzada para determinar potenciales amenazas de día cero,
14:07que fue lo que se presentó acá, ¿verdad?
14:09Las amenazas o las vulnerabilidades que se presentaron en julio son vulnerabilidades para las que aún no se tenía parche.
14:16Eso es a lo que se le llama una vulnerabilidad de día cero.
14:19Entonces, las herramientas de inteligencia artificial nos permiten identificar por análisis de comportamiento
14:28estas potenciales vulnerabilidades de día cero.
14:33Ahora bien, es importante no crear una falsa sensación de seguridad por la implementación de herramientas de inteligencia artificial.
14:41Se encontró, por ejemplo, analizando este caso en particular, cómo herramientas de inteligencia artificial no lograban parchear al 100%
14:49o identificar al 100% las vulnerabilidades y solventarlas, incluso en los casos no solo de las mencionadas de julio,
14:57sino las mencionadas anteriormente de abril, que ya había un parche disponible.
15:01Entonces, es importante que las herramientas de inteligencia artificial son una herramienta más
15:05que tienen que ser gestionadas de manera consciente y responsable.
15:09Es importante mencionar que todos los usuarios o todo el personal de la empresa, independientemente que no forme parte del área técnica,
15:17puede contribuir a la seguridad de la información y a la prevención de potenciales ataques
15:22que puedan darse de estas vulnerabilidades que hemos venido mencionando con esta herramienta
15:27o, en general, otras que puedan presentar otras herramientas tecnológicas.
15:32Un punto importante es que las personas que trabajan con las herramientas tecnológicas de la empresa
15:37deberían mantener una política de tener un escritorio limpio, es decir, no tengo que instalar, no tengo que actualizar,
15:43no tengo que hacer implementación de herramientas que yo no requiera para mi trabajo
15:48y especialmente herramientas que no estén dentro de la lista de herramientas básicas tecnológicas de la empresa
15:54y muchísimo menos implementar herramientas que estén prohibidas dentro de la lista de herramientas tecnológicas
16:02a utilizar en el trabajo.
16:04A mi parte les agradezco mucho su atención, espero que lo que hayamos compartido el día de hoy les sea de utilidad.
16:10Si quieren informarse un poco más respecto a cómo gestionar en el día a día los riesgos o las vulnerabilidades
16:17que se presentan en diferentes herramientas tecnológicas, los invito a que sigan a los medios de comunicación de SED,
16:23en LinkedIn, en redes sociales o nuestro blog WeLiveSecurity o nuestro podcast ConexiónSegura
16:30donde día a día estamos actualizando sobre las nuevas tendencias en ciberseguridad a nivel mundial.
16:37Y de inmediato nos vamos a estos consejos que nos trae el MISIT sobre por qué es importante
16:43que su equipo esté correctamente configurado para el teletrabajo.
16:47¿Por qué es importante que tu equipo esté correctamente configurado para el teletrabajo?
16:55Un dispositivo preparado reduce riesgos y fortalece la seguridad de la institución.
17:01Consejos clave que ayudan a fortalecer la ciberseguridad.
17:06Configuraciones adecuadas reducen vulnerabilidades.
17:10Un equipo actualizado y con protección activa ayuda a evitar accesos no autorizados
17:15o la propagación de malware.
17:18Revisiones técnicas garantizan entornos más seguros.
17:22El acompañamiento de personal especializado permite identificar y corregir fallos
17:28antes de que comprometan la información institucional.
17:32Evitar configuraciones inseguras protege la información institucional.
17:37Modificar manualmente el sistema sin conocimientos técnicos
17:41puede desactivar funciones de seguridad y dejar el equipo expuesto a ciberataques.
17:48Un equipo mal configurado puede convertirse en una amenaza para la seguridad institucional.
17:55Aplicar las buenas prácticas técnicas es clave para un teletrabajo seguro.
18:00Nos vamos a una nueva pausa comercial y a regresar.
18:07Cartago ya cuenta con un nuevo laboratorio de innovación comunitaria LINC.
18:11Y se lo vamos a mostrar.
18:12Continuamos con más de Código 13.
18:27Cartago ya cuenta con un nuevo laboratorio de innovación comunitaria LINC
18:31que está ubicado en el Museo Municipal,
18:34un espacio clave para el fomento del desarrollo tecnológico
18:38y el emprendimiento en la provincia.
18:42El Laboratorio de Innovación Comunitaria es una iniciativa conjunta
18:47de la colaboración entre el gobierno de Costa Rica
18:50a través del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones
18:55y la Municipalidad de Cartago.
18:58Este espacio cuenta con una primera donación de la OEA
19:01y el compromiso técnico y financiero de la Municipalidad de Cartago,
19:06además de una inversión de 30 millones de colones por parte del MISID.
19:11No solamente estamos ampliando la gama a poder ofrecer servicio de drones tan importante hoy
19:18en materia de seguridad, en materia de agricultura y en muchos otros ámbitos,
19:23también tenemos impresión 3D, impresión láser,
19:27apoyo a emprendedores en las labores que realizan.
19:30Toda esta gama de posibilidades, así como la robótica,
19:33se pone al servicio de la población cartaginesa para que pueda desarrollar sus proyectos
19:41en este laboratorio moderno, modernísimo, que está a disposición de todos en diferentes horarios.
19:49Estos laboratorios están diseñados para hacer centros de co-creación,
19:53donde ciudadanos, emprendedores y organizaciones pueden colaborar en el desarrollo de soluciones innovadoras
20:00a las necesidades comunitarias, mejorando así las condiciones de vida,
20:05promoviendo la inclusión y contribuyendo al crecimiento y bienestar general.
20:10Más que todo ya estamos avanzando en la cuestión de la tecnología y todo eso va a ser importante para el futuro.
20:18Deberían venir porque aparte de que es importante, es divertido y uno aprende nuevas cosas.
20:24Y es divertido, aprende nuevas cosas y aparte aquí está todo con los buenos equipos,
20:30buenos profesores y todo, todo es muy bueno.
20:34Es una gran oportunidad para aprender sobre el tema de robótica y una gran oportunidad para abrirse nuevas puertas con los títulos
20:41y además la educación que se ofrece en este centro es muy buena y además en las competiciones todo muy bonito
20:48y la tecnología que se maneja acá de muy buena calidad y los profesores muy buena gente.
20:55Este nuevo link busca fortalecer la gestión local mediante el uso de datos
21:00e impulsar la colaboración entre distintos niveles de gobierno,
21:05mejorando las capacidades técnicas institucionales con una perspectiva de género.
21:11Además, facilitará la creación de espacios innovadores para apoyar a las mujeres en su transformación digital
21:18y promoverá el diseño y desarrollo de soluciones innovadoras para los desafíos comunitarios.
21:30Expertos en ciberseguridad alertan que los delincuentes cibernéticos están aprovechando el furor de la película F1
21:38para falsificar plataformas de streaming y promociones con el objetivo de engañar a fanáticos y también a coleccionistas.
21:46F1, la película inspirada en la Fórmula 1, se estrenó a nivel mundial y la emoción en torno al muy esperado lanzamiento
21:57protagonizado por Brad Pitt ha generado una ola de actividad fraudulenta, de acuerdo con informes de Kaspersky,
22:05una empresa global de ciberseguridad y privacidad digital.
22:09Los estafadores están intentando atraer a las víctimas con ofertas para ver la película gratis,
22:15así como con falsos sorteos de juguetes de autos de carrera,
22:19relacionados con una promoción especial de una franquicia de restaurantes de comida rápida.
22:25Una de las estafas atrae a los usuarios con una supuesta suscripción gratuita para ver la nueva película en línea.
22:33El sitio web falso, con un atractivo diseño oscuro, muestra una ventana de reproducción de video
22:39con una imagen de Brad Pitt tomada del material promocional oficial.
22:44Para ver la supuesta película gratis, se pide a los usuarios activar una cuenta sin costo.
22:50Durante el registro, los estafadores solicitan vincular una tarjeta bancaria,
22:55de la cual posteriormente retiran todos los fondos.
22:58En otra estafa, los atacantes explotan la alianza con la franquicia de restaurantes de comida rápida
23:05que en algunos países de América Latina, los fanáticos pueden comprar un combo temático
23:10y recibir juguetes exclusivos como autos de carrera miniatura de F1.
23:16Aprovechando la popularidad, los ciberdelincuentes han lanzado un sitio falso
23:21que ofrece estas figuras gratis a cambio de completar un cuestionario temático de la película.
23:27Según los estafadores, los usuarios solo deben de pagar el envío después de completar el cuestionario,
23:33pero en ese momento tanto el pago como los datos personales proporcionados para el envío son robados.
23:39Luego estos datos pueden ser utilizados en ataques de ingeniería social o vendidos en la dark web.
23:46Para evitar caer en este tipo de estafas, los expertos recomiendan
23:51Número 1. Desconfiar de ofertas que parecen demasiado buenas para ser verdad.
23:57Este tipo de tácticas están diseñadas para captar la atención y empujar a las personas a actuar sin verificar.
24:04Número 2. Verificar la autenticidad de los sitios web antes de interactuar.
24:09Los ciberdelincuentes suelen usar dominios similares a los oficiales.
24:13Es útil verificar el sitio en motores de búsqueda y asegurarse que esté vinculado a canales oficiales o marcas verificadas.
24:22Número 3. No compartir información personal o financiera en plataformas no verificadas.
24:28Esta información puede ser usada directamente para robar dinero o ser vendida para futuras campañas de fraudes.
24:35Número 4. Utilizar soluciones de seguridad digital completas y actualizadas.
24:41Contar con herramientas de seguridad digital permite detectar y bloquear sitios de phishing,
24:47evitar la descarga de archivos maliciosos y proteger los datos personales mientras se navega.
24:53Y nos vamos a conocer qué fue tendencia en TikTok esta semana. Veamos.
25:06¿Cómo tomar una foto a la vía láctea o al centro de la galaxia con tu iPhone?
25:10La verdad es muy sencillo.
25:12Lo primero es colocar nuestro celular en un trípode,
25:15luego vamos a tocar aquí en esta parte de acá y vamos a seleccionar el modo noche
25:19y lo vamos a llevar hasta el máximo.
25:22Él automáticamente va a colocar 30 segundos si el cielo está bien oscuro.
25:27También es importante que seleccionemos el temporizador y lo coloquemos en 5 segundos.
25:33Ahora simplemente basta con tocar y esperar el resultado.
25:42Como puedes ver el resultado es impresionante.
25:45Tras un poco de edición obtenemos estas fotos.
25:48Lo puedes hacer con cualquier iPhone.
25:50Llegamos al final de Código 3.
25:53Recuerde que si usted quiere volver a repasar este programa,
25:57puede ingresar a sinardigital.com y ahí encontrará nuestros contenidos.
26:02Yo soy Tami González y les espero en este espacio la próxima semana.
26:06Gracias por ver el video.
26:10C przed task.
26:13Super azul.
26:14参照 al final.
26:15Adiós.
26:20Adiós.
26:21Adiós.
26:23Adiós.
26:24Adiós.
26:25Adiós.
26:26Adiós.
26:26Adiós.
26:27Adiós.
26:28Adiós.
26:29Adiós.
26:29Adiós.
26:30Adiós.
26:31Adiós.
26:32Adiós.
Comentarios

Recomendada